درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      احسان امجدی
      امتیاز: 58440
      رتبه:14
      1
      199
      45
      620
      احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ... پروفایل کاربر

      تست نفوذ از شبکه وای-فای: بیان کلیات و چهارچوب‌ها

      تاریخ 46 ماه قبل
      نظرات 0
      بازدیدها 966
      سلام به دوستان عزیز آی‌‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که سلسله مباحث امنیت در شبکه های وایرلس را دنبال کرده اید، تقریبا انتظار این را داشته اید که پس از طرح کلیات گرفتن تست نفوذ از شبکه وایرلس، به تبع آن نوبت به بیان چهارچوب های گرفتن تست نفوذ از شبکه وای-فای خواهد شد. پس با احترام به این انتظار، در ادامه مراحل گرفتن تست نفوذ از شبکه وای-فای خدمت شما توضیح خواهد داده شد. با ما همراه باشید. برای اجرای تست نفوذ از وای-فای با از طریق شبیه سازی اعمال یک هکر، مراحل زیر را باید انجام داد:

      مرحله اول: انجام یک حمله معمول بر علیه شبکه وای-فای


      چهارچوب تست نفوذ از وای-فای ازانجام یک حمله معمولی بر ضد شبکه وای-فای شکل میگیرد.

      مرحله دوم: ایجاد یک اکسس پوینت غیرمجاز


      به منظور ایجاد یک بک ‌در (در پشتی) در یک شبکه مجاز، یک اکسس پوینت غیرمجاز یا غیرایمن در کنار فایروال نصب میشود. برای اجرای این حمله، میتوان از هر اکسس پوینت نرم افزاری یا سخت افزاری استفاده کرد. اکسس پوینت های غیر مجاز به هرکسی که دارای دیوایس با استاندارد 802.11 در شبکه شرکت است، این اجازه را میدهد تا بصورت بالقوه یک هکر با تمرکز بر روی منابع حساس شبکه باشد. با کمک ابزار شنود وایرلس، میتوان موارد زیر را شناسایی کرد:

      • اکسس پوینت های فیلتر شده برای آدرس های MAC مجاز
      • نام فروشنده اکسس پوینت (میتواند با نام سازنده متفاوت باشد)
      • پیکربندی امنیتی

      سپس هکر میتواند از لیستی از آدرس های مک اکسس پوینت های مجاز در شبکه را ایجاد کند و این لیست را با لیست آدرس های مک پیدا شده توسط ابزار شنود، مقایسه کند. اساسا هر اکسس پوینتی که مشکوک باشد، باید آن را یک اکسس پوینت فریبنده (غیر مجاز یا دارای پیکربندی نادرست) در نظر گرفت. این کار میتواند با تکنیک ساده حرکت (با دیوایس اکسس پوینت در حالت شنود) در راستای مکانی که طول سیگنال اکسس پوینت beacon درحال افزایش است، صورت بپذیرد. در نهایت با عمل شنود، مشخص میشود که کدام بخش شبکه نیاز به تست نفوذ دارد. برخی اوقات یک اکسس پوینت فریبنده (غیر مجاز یا دارای پیکربندی نادرست)، ممکن است درکنار اکتیو بودنش، به شبکه شرکت متصل نباشد. نگرانی ای از بابت این اکسس پوینت ها وجود ندارد چرا که مشکل امنیتی برای شما بوجود نمیآورند. اگر اکسس پوینتی پیدا شود که به نحوی با شبکه شما مرتبط باشد، باید سریعا خاموش شود. استفاده از دیوایس مانیتورینگ مرکزی شبکه میتواند براحتی هرگونه اتصال به شبکه کابلی، اکسس پوینت ها و یا کاربران مختلف را شناسایی و ردیابی کند. توجه کنید که استفاده از این دیوایس اگر به منظور استفاده سوء باشد، یکی از راه های جاسوسی در شبکه محسوب خواهد شد.

      مرحله سوم: آیا هویت احراز شده کلاینت، بی اعتبار شده است؟


      اگر جواب مثبت است، میتوان با کلاینت ارتباط برقرار کرد و اگر جواب منفی است، با استفاده ابزار اسکن آسیب پذیری در شبکه وای-فای مثل Karma، Hotspotter و Airsnarf، هویت احراز شده کلاینت را بایستی بی اعتبار کرد.

      مرحله چهارم: ارتباط با کلاینت


      بعد از بی اعتبار شدن هویت احراز شده کلاینت، هکر یا انجام دهنده تست نفوذ بایستی به منظور حمله بر روی شبکه وای-فای، با کلاینت ارتباط برقرار نمایند. تکنیک های مختلفی برای ارتباط گیری با کلاینت وجود دارد که در مباحث گذشته کما بیش به آن ها اشاره کردیم.

      مرحله پنجم: شنود ترافیک


      پس برقراری ارتباط با کلاینت، هکر یا انجام دهنده تست نفوذ باید با شنود ترافیک بتوانند آن ها را تحلیل کرده و کلاینت های ضعیف را شناسایی کنند. در این مرحله، هکر باید IV های صادر شده را با استفاده از ابزاری چون airodump-ng یا Cain and Abel کپچر کرده تا بتواند با کمک فیلتر bssid، IV های منحصربفرد را جمع آوری کند.

      مرحله ششم: باید شناسایی شود که ایا نیازی به بدست اوردن عبارت عبور یا Certificate هست یا خیر؟


      پس از شنود ترافیک، باید وجود هرگونه عبارت عبور یا certificate در شبکه وای-فای چک شود. اگر وجود داشت که باید سعی نمود تا آن را کرک کرد.

      مرحله هفتم: کرک کردن عبارت عبور


      عبارت عبور، پارامتری است که برای اطمینان از امنیت تبادل داده در شبکه وایرلس مورد استفاده قرار میگیرد. عبارت عبور با استفاده از ابزاری چون wzcoock شکسته میشود.

      مرحله هشتم: سرقت اطلاعات محرمانه


      پس از شکستن عبارت عبور، هکر یا انجام دهنده تست نفوذ، به عنوان یک کاربر مجاز، دسترسی کامل بر روی شبکه دارد. پس از بدست آوردن اعتبار دسترسی یک کلاینت مجاز، هکر میتواند با خیالی آسوده اطلاعات محرمانه و یا حساس را از روی سیستم کلاینت ها و یا شبکه سرقت کند.

      تست نفوذ از شبکه وای-فای: بیان کلیات و چهارچوب‌ها

      خوب دوستان در اینجا نیز یکی دیگر از بخش های امنیت شبکه وایرلس به اتمام رسید. تعجب نکنید. اگر میبینید که برخی از بخش ها در قالب نکات کوتاه بیان میشوند بخاطر این است که ما سعی میکنیم مطالب بصورت دسته بندی های خاص خود بیان شوند و طبیعتا گاهی این دسته بندی ها حرف زیادی برای گفتن دارند و برخی مواقع نه. سربلند و مانا باشید
      پایان

      نویسنده: احسان امجدی
      منبع: انجمن تخصصی فناوری اطلاعات ایران
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
      برچسب ها
      ردیفعنوان
      1تست نفوذ از شبکه وای-فای: بیان کلیات و چهارچوب‌ها
      2تست نفوذ از شبکه وایرلس: رمزنگاری شبکه با WPA/WPA2 انجام شده است
      3تست نفوذ از شبکه وایرلس: رمزنگاری شبکه با WEP انجام شده است
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید